<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>criptografía &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/criptografia/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Fri, 10 May 2019 13:47:50 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>criptografía &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Comunicaciones Secretas en Internet</title>
		<link>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 28 Mar 2019 01:45:18 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[briar]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[deltachat]]></category>
		<category><![CDATA[gpg]]></category>
		<category><![CDATA[Hidden Service]]></category>
		<category><![CDATA[i2p]]></category>
		<category><![CDATA[mumble]]></category>
		<category><![CDATA[omemo]]></category>
		<category><![CDATA[openpgp]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[ricochet]]></category>
		<category><![CDATA[servicios cebolla]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5007</guid>

					<description><![CDATA[En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet». Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet». </p>



<p>Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también tienen sus capacidades de espiar. En este trabajo se analiza la forma en la que dos personas se pueden comunicar entre sí, sin dejar huella de que esa comunicación existió. </p>



<ul class="wp-block-list"><li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.pdf">Comunicaciones Secretas en Internet (PDF)</a></li><li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.odt">Comunicaciones Secretas en Internet (ODT)</a></li></ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA Según las Revelaciones de Snowden</title>
		<link>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 23 Nov 2017 12:28:41 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[GCHQ]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[UBA]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4838</guid>

					<description><![CDATA[En el año 2013 Edward Snowden arriesgo su vida para que nos enteremos sobre los programas de vigilancia masiva que tiene la NSA. Cuatro años después realicé una investigación como trabajo final de especialización para la Maestría de Seguridad Informática de la UBA. El resumen del trabajo: En 2013, Edward Snowden filtró miles de documentos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En el año 2013 Edward Snowden arriesgo su vida para que nos enteremos sobre los programas de vigilancia masiva que tiene la NSA. Cuatro años después realicé una investigación como trabajo final de especialización para la <a href="http://www.economicas.uba.ar/posgrado/posgrados/seguridad-informatica/">Maestría de Seguridad Informática de la UBA</a>.</p>
<p>El resumen del trabajo:</p>
<blockquote><p>En 2013, Edward Snowden filtró miles de documentos de la Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés) a los periodistas Glenn Greenwald y Laura Poitras. Desde entonces se han publicado decenas de reportajes periodísticos a nivel mundial que revelan programas de vigilancia masiva de alcance global.<br />
Las filtraciones muestran que esta agencia tiene la capacidad de recolectar las comunicaciones de Internet. Cables de fibra óptica, comunicaciones satelitales y telefonía celular son algunas de los medios sobre los que la agencia recolecta información. Las grandes empresas de Internet entregan los datos sus usuarios a esta agencia. Si esto no es suficiente se recurre a los ataques informáticos para buscar la información restante.<br />
Las comunicaciones recolectadas son procesadas en sistemas sofisticados. Los mismos permiten a los analistas de la NSA encontrar información a través de buscadores similares al de Google o DuckDuckGo que operan sobre las comunicaciones privadas de quiénes usan Internet.<br />
Si bien la NSA sostiene que los programas de vigilancia se realizan con el fin de combatir el terrorismo. Se revelaron operaciones que muestran espionaje político y a sectores estratégicos de países alrededor del mundo. En este trabajo se enfatiza el caso de América Latina.</p></blockquote>
<p>El documento completo se lo puede descargar acá:</p>
<ul>
<li><a href="http://bibliotecadigital.econ.uba.ar/?c=tpos&amp;a=d&amp;d=1502-0938_BonifazR" target="_blank" rel="noopener">Biblioteca Digital Facultad de Economía UBA (pdf)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-Según-las-Revelaciones-de-Snowden-Final.pdf">La NSA Según las Revelaciones de Snowden (pdf)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-Según-las-Revelaciones-de-Snowden-Final.odt">La NSA Según las Revelaciones de Snowden (odt)</a></li>
<li><a href="https://archive.org/details/LaNSASegnLasRevelacionesDeSnowdenFinal">Archive.org en varios formatos</a></li>
<li><a href="https://archive.org/download/LaNSASegnLasRevelacionesDeSnowdenFinal/LaNSASegnLasRevelacionesDeSnowdenFinal_archive.torrent">Torrent</a></li>
</ul>
<p>Un documento más corto lo <a href="https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/">publiqué en CIBSI y lo pueden descargar acá.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>Las Capacidades de Vigilancia de la NSA Según los Documentos de Snowden</title>
		<link>https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Mon, 13 Nov 2017 13:46:27 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[CIBSIArgentina]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[GCHQ]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[UBA]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4829</guid>

					<description><![CDATA[Me encuentro cursando la Maestría en Seguridad Informática de la Universidad de Buenos Aires. Para graduarme debo realizar 2 trabajos, el primero para obtener el título intermedio de Especialista en Seguridad Informática y el segundo es la tesis para obtener el título de Máster en Seguridad Informática. Mi primer trabajo consistió en un estudio sobre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Me encuentro cursando la <a href="http://www.economicas.uba.ar/posgrado/posgrados/seguridad-informatica/">Maestría en Seguridad Informática de la Universidad de Buenos Aires</a>. Para graduarme debo realizar 2 trabajos, el primero para obtener el título intermedio de Especialista en Seguridad Informática y el segundo es la tesis para obtener el título de Máster en Seguridad Informática.</p>
<p>Mi primer trabajo consistió en un estudio sobre los documentos revelados por Snowden. Se han publicado varios artículos de prensa sobre estos documentos de  2013 a la fecha, pero existen pocos trabajos que realicen un análisis general para tener una visión sistémica del funcionamiento de la NSA. Básicamente intento explicar las capacidades de la NSA para recolectar y analizar información, así como también, muestro algunas operaciones de espionaje realizados por esta agencia.</p>
<p><div id="attachment_4832" style="width: 810px" class="wp-caption aligncenter"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207.png"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-4832" class="size-full wp-image-4832" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207.png" alt="" width="800" height="596" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207.png 800w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207-300x224.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207-768x572.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207-403x300.png 403w" sizes="(max-width: 800px) 100vw, 800px" /></a><p id="caption-attachment-4832" class="wp-caption-text">Información dispersa</p></div></p>
<p>Hugo Pagola, mi profesor de la maestría, me recomendó que escriba un artículo sobre los documentos de Snowden para el <a href="http://cibsi2017.org/">IX Congreso Iberoamericano de Seguridad de la Información (CIBSI)</a> que se realizó del 1 al 3 de noviembre de este año en la Universidad de Buenos Aires. Me encantó la idea, asumí el reto y el artículo fue aceptado.</p>
<p>El artículo fue publicado junto a las <a href="http://cibsi2017.org/programa/Actas_cibsi2017_UBA.pdf">actas de CIBSI</a> y ahora esta disponible para descarga bajo licencia Creative Commons:</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-según-documentos-de-Snowden-Rafael-Bonifaz-cc.pdf">Las Capacidades de Vigilancia de la NSA Según los Documentos de Snowden (PDF)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-según-documentos-de-Snowden-Rafael-Bonifaz-cc.odt">Las Capacidades de Vigilancia de la NSA Según los Documentos de Snowden (ODT)</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/feed/</wfw:commentRss>
			<slash:comments>24</slash:comments>
		
		
			</item>
		<item>
		<title>Compartir de forma segura y anónima</title>
		<link>https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/</link>
					<comments>https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 06 Sep 2016 00:55:19 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[censura]]></category>
		<category><![CDATA[compartir archivos]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[tips]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4449</guid>

					<description><![CDATA[Muchas veces se quiere compartir archivos con otras personas sin depender de servicios de terceros como Google Drive que dependen de empresas que han participado en programas de espionaje como PRISM. Una forma fácil de hacerlo es utilizando la herramienta OnionShare. Es una herramienta súper sencilla que funciona para Linux, Windows y Mac. Lo único [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Muchas veces se quiere compartir archivos con otras personas sin depender de servicios de terceros como Google Drive que dependen de empresas que han participado en programas de espionaje como <a href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/">PRISM</a>.</p>
<p>Una forma fácil de hacerlo es utilizando la herramienta <a href="https://onionshare.org/">OnionShare</a>. Es una herramienta súper sencilla que funciona para Linux, Windows y Mac. Lo único que se requiere tener instalado es el navegador Tor tanto en la máquina que envía y recibe el archivo.</p>
<p>En el caso de Debian, la instalación se la hizo directo desde repositorio. Cuando se ejecuta el programa por primera vez se tiene la siguiente pantalla:</p>
<p><a href="https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/onionshare_040/" rel="attachment wp-att-4451"><img decoding="async" class="alignnone size-full wp-image-4451" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_040.png" alt="OnionShare_040" width="350" height="392" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_040.png 350w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_040-268x300.png 268w" sizes="(max-width: 350px) 100vw, 350px" /></a></p>
<p>En esta pantalla se añade archivos ya sea arrastrando (1), de forma individual (2) o toda una carpeta (3). Una vez que todo esta listo se enciende el servidor y se generará un url accesible desde el navegador Tor similar a este: http://2j2abk2pytphpahu.onion/7x7at2z7hlqhus4d67vztm35pi</p>
<p>Para que esto funcione es importante correr el navegador Tor en la máquina local, sino aparecerá el siguiente mensaje.</p>
<p><a href="https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/onionshare_043/" rel="attachment wp-att-4453"><img decoding="async" class="alignnone size-full wp-image-4453" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_043.png" alt="OnionShare_043" width="502" height="131" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_043.png 502w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_043-300x78.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_043-500x130.png 500w" sizes="(max-width: 502px) 100vw, 502px" /></a></p>
<p>Una vez que se tiene el navegado funcionando se genera la url que mencioné antes y bastará con copiarlo al navegador Tor de las personas que deseen descargarlo.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare-Navegador-Tor_044.png"><img loading="lazy" decoding="async" class="alignnone wp-image-4455" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare-Navegador-Tor_044-300x190.png" alt="OnionShare - Navegador Tor_044" width="382" height="247" /></a></p>
<p>Una vez que alguien inicie una descarga, OnionShare nos avisará con una o varias barras de estado:</p>
<p><a href="https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/onionshare_047/" rel="attachment wp-att-4454"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-4454" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_047.png" alt="OnionShare_047" width="350" height="409" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_047.png 350w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_047-257x300.png 257w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<p>En «1» se tiene la opción de copiar el url para compartirlo con otras personas. En «2» se tiene la opción de ver el estado de las descargas. «3» permite apagar automáticamente el servicio OnionShare una vez que se terminaron las descargas evitando que otras puedan acceder al archivo.</p>
<p>Eso es todo, fácil, sencillo. Además se comparte el archivo de forma anónima y cifrada a través de un <a href="https://rafael.bonifaz.ec/blog/2014/01/servicios-ocultos-con-tor/">servicio oculto de Tor</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Ring una alternativa Skype</title>
		<link>https://rafael.bonifaz.ec/blog/2016/07/ring-una-alternativa-skype/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sun, 24 Jul 2016 01:57:30 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[alternativa]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[celular]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[Cyanogenmod]]></category>
		<category><![CDATA[p2p]]></category>
		<category><![CDATA[Ring]]></category>
		<category><![CDATA[skype]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4363</guid>

					<description><![CDATA[La receta para la privacidad en Internet debe tener al menos 3 ingredientes: software libre, criptografía y descentralización. Software libre porque queremos que el software sea auditable, accesible y que podamos confiar. Criptografía porque queremos que nuestros mensajes no sean leídos por terceros. Descentralización porque no conviene que pocos controlen las comunicaciones. Skype es software [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://rafael.bonifaz.ec/blog/2016/07/ring-una-alternativa-skype/ring-version-beta-en/" rel="attachment wp-att-4367"><img loading="lazy" decoding="async" class="size-medium wp-image-4367 alignleft" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/ring-version-beta-en-300x136.png" alt="ring-version-beta-en" width="300" height="136" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/ring-version-beta-en-300x136.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/ring-version-beta-en-500x226.png 500w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/ring-version-beta-en.png 553w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>La receta para la privacidad en Internet debe tener al menos 3 ingredientes: <a href="https://tox.chat/">software libre, criptografía</a> y <a href="https://rafael.bonifaz.ec/blog/2013/03/redes-sociales-descentralizadas/">descentralización</a>. Software libre porque queremos que el software sea auditable, accesible y que podamos confiar. Criptografía porque queremos que nuestros mensajes no sean leídos por terceros. Descentralización porque no conviene que pocos controlen las comunicaciones.</p>
<p>Skype es software privativo y un servicio centralizado que depende de <a href="https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data">Microsoft, una empresa vinculada con varios programas de espionaje de la NSA.</a> Lamentablemente sigue siendo una de las herramientas que más se usan en Internet para llamadas de voz por Internet.</p>
<p>El otro día descubrí <a href="https://ring.cx/">Ring</a>, un programita muy bonito que remplaza Skype y además tiene los 3 ingredientes necesarios para las comunicaciones privadas. Es software libre y su código es accesible para ser estudiado, mejorado y auditado. <a href="https://ring.cx/en/contribute">El que quiera contribuir a mejorarlo puede participar en su comunidad</a>. <span id="more-4363"></span></p>
<p>Ring utiliza <a href="https://en.wikipedia.org/wiki/End-to-end_encryption">criptografía fin a fin</a> siempre, eso quiere decir que solo las personas que se comunican entre sí son las que pueden escuchar las comunicaciones. Salvo que nuestra computadora o celular este comprometido, nadie podrá saber lo que estamos diciendo.</p>
<p>Al principio añadir cuentas para comunicarnos será algo más complicado, pero tampoco tanto. Debemos copiar el RingID de la persona con la que nos queremos comunicar a nuestra computadora o celular para añadirlo como contaco. En el caso de un celular, se puede usar el código QR. Esto se hace una sola vez y luego se asocia al contacto y se lo llama como lo haríamos en Skype o cualquier software de este tipo.</p>
<p><div id="attachment_4364" style="width: 302px" class="wp-caption aligncenter"><a href="https://rafael.bonifaz.ec/blog/2016/07/ring-una-alternativa-skype/seleccion_027/" rel="attachment wp-att-4364"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-4364" class="wp-image-4364 " src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/Selección_027.png" alt="RingID y código QR" width="292" height="338" /></a><p id="caption-attachment-4364" class="wp-caption-text">RingID y código QR</p></div></p>
<p>El último ingrediente y que es un diferenciador importantísimo con respecto a otras alternativas como <a href="https://jitsi.org">Jitsi</a> es que funciona en una red P2P, sin la necesidad de servidores centrales.</p>
<p>Pueden probar Ring en: <a href="https://ring.cx/en/download/gnu-linux">GNU/Linux</a>, <a href="https://ring.cx/en/download/windows">Windows</a>, <a href="https://ring.cx/en/download/mac-osx">Mac OSX</a> y <a href="https://ring.cx/en/download/android">Android</a>.</p>
<p>Es importante notar que todavía es versión beta y que no todo funcionará perfectamente. Sin embargo, a diferencia se Skype, no tendremos a Microsoft y la NSA escuchando nuestras comunicaciones.</p>
<p>Antes de terminar quería comentarles que Ring no es el único de su tipo. Por ahí del 2014  probé <a href="https://tox.chat/">Tox</a>, que se veía muy bien y hace más o menos la mismo. En esa época estaba en versión alfa y daba problemas. Hace unos meses lo quise probar y me dio problemas para instalar. ¡Sin embargo otra alternativa para probar!.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacidad en el Siglo 21</title>
		<link>https://rafael.bonifaz.ec/blog/2015/02/privacidad-en-el-siglo-21/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 13 Feb 2015 01:25:16 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[CryptoParty]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[soho]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=3966</guid>

					<description><![CDATA[En la edición de Diciembre de 2014 de la revista Soho tuve la oportunidad de escribir un artículo sobre cómo estamos perdiendo la privacidad en el mundo digital. Comparto el artículo: Ese Indeseado Vecino Si encuentra a su vecino espiando detrás de la ventana, seguro sentirá su intimidad amenazada. ¿Qué pasaría si su vecino tiene [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En la edición de Diciembre de 2014 de la revista Soho tuve la oportunidad de escribir <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2015/02/Ese-Indeseado-Vecino.pdf">un artículo</a> sobre cómo estamos perdiendo la privacidad en el mundo digital.<br />
Comparto el artículo:</p>
<h2>Ese Indeseado Vecino</h2>
<p style="padding-left: 30px;">Si encuentra a su vecino espiando detrás de la ventana, seguro sentirá su intimidad amenazada. ¿Qué pasaría si su vecino tiene acceso a su cuenta de correo electrónico, historial de búsquedas, navegación, ubicación geográfica y contactos telefónicos? Esto es exactamente lo que ocurre cuando usa los servicios de Google y un celular Android, por ejemplo. Pero a diferencia del vecino mirándole por la ventana, usted aún no se ha enterado.<span id="more-3966"></span></p>
<p style="padding-left: 30px;">El Internet es un espacio maravilloso. Sin embargo, a través de la red, estamos perdiendo el derecho fundamental a la privacidad sin darnos cuenta. Somos una generación ingenua que creyó que los servicios en Internet como realizar una búsqueda en Google podían ser gratuitos. La verdad es que si no pagas por el servicio, eres el producto. Nuestra información personal, como historiales de búsquedas en Google, es la que financia a las empresas que proveen estos servicios. Por eso, el programa PRISM de la NSA revelado por Snowden describe como “partners” a las empresas Google, Microsoft, Yahoo, Skype, Youtube, Apple y otras. Básicamente estas empresas venden nuestra información privada.</p>
<p style="padding-left: 30px;">En su novela “1984”, Orwell habla de las “telepantallas”: televisores usados para espiar a los televidentes. Hoy, los smartphones con sus micrófonos, cámaras, GPS y software que puede ser controlado de forma remota, son telepantallas de bolsillo. Muchos minimizan el problema de la vigilancia masiva asumiendo que no tienen nada que esconder. Pero la verdad es que no haber hecho nada malo no justifica ser vigilado. Además, todos tenemos algo que esconder: un abogado debe cuidar la privacidad de sus clientes, un médico la histórica clínica de los pacientes, un amigo los secretos de sus compañeros.</p>
<p style="padding-left: 30px;">Y aquí lo grave: la NSA no es la única que puede espiarnos. Las herramientas utilizadas para comunicarse en general son inseguras por diseño. Por ejemplo, un correo electrónico es una carta en sobre abierto que puede ser fácilmente leída por terceros. Nuestras comunicaciones pueden ser interceptadas sin mucha dificultad por delincuentes informáticos o gobiernos. La forma de protegerse es usar criptografía. Esta, permite codificar las comunicaciones para que sean entendidas solo por las partes interesadas y no por terceros. Hoy, es posible encriptar correos, chats, llamadas telefónicas, sms y todo tipo de comunicación.</p>
<p style="padding-left: 30px;">Assange suele dar el ejemplo de cuando se descubrieron las bacterias y la gente aprendió a lavarse las manos con jabón. En la actualidad, si se quiere usar el Internet sin perder la privacidad, se deben cambiar los hábitos aprendiendo a cifrar las comunicaciones con software libre. Eso mantendrá al vecino, o al barrio entero, lejos de su ventana.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Servicios Ocultos con Tor</title>
		<link>https://rafael.bonifaz.ec/blog/2014/01/servicios-ocultos-con-tor/</link>
					<comments>https://rafael.bonifaz.ec/blog/2014/01/servicios-ocultos-con-tor/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 03 Jan 2014 19:01:47 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[Hidden Service]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1159</guid>

					<description><![CDATA[La red Tor se usa para acceder a Internet de forma anónima, sin embargo Tor tiene muchos otros usos. Uno de ellos son los servicios ocultos (Hidden Service)  que permiten crear una página web, o cualquier servicio TCP, sin la necesidad de tener un ip público y con la ubicación anónima. Esto podría ser un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La red Tor se usa para acceder a Internet de forma anónima, sin embargo Tor tiene muchos otros usos. Uno de ellos son los servicios ocultos (Hidden Service)  que permiten crear una página web, o cualquier servicio TCP, sin la necesidad de tener un ip público y con la ubicación anónima. Esto podría ser un servidor web, correo, chat, ftp, etc&#8230;</p>
<p>Los usos de esta tecnología pueden ser muy diversos. Podría ser una forma en la que un proveedor de servicios se comunica de forma segura con sus clientes, a un álbum de fotos para compartir solo con las personas de confianza.<span id="more-1159"></span></p>
<h2>Instalar Tor</h2>
<p>Si bien se puede instalar el «Tor Browser Boundle», en esta ocasión se va a instalar solo el servidor desde el repositorio del proyecto Tor para tener la versión más actualizada. Además cada vez que se arranque el sistema operativo Tor estará activo.</p>
<p>Para añadir los repositorios, al final del archivo /etc/apt/sources.list añadimos la siguiente línea:<br />
<code>deb http://deb.torproject.org/torproject.org wheezy main<br />
</code></p>
<p>Luego se importa las claves:<br />
<code>gpg --keyserver keys.gnupg.net --recv 886DDD89<br />
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -<br />
apt-get update<br />
</code></p>
<p>Por último se instala Tor:</p>
<p><code>apt-get install tor</code></p>
<p>Para ver los detalles sobre como instalar<a href="https://www.torproject.org/docs/installguide.html.en" target="_blank" rel="noopener"> Tor desde repositorios deben leer la documentación del proyecto</a>. En mi caso utilicé la documentación para <a href="https://www.torproject.org/docs/debian.html.en" target="_blank" rel="noopener">Debian y Ubuntu</a>.</p>
<h2>Configurar el Servicio Oculto</h2>
<p>Si se ha seguido este how-to debería editar el archivo<strong> /etc/tor/torrc</strong> y añadir las siguientes líneas:<br />
<code><br />
HiddenServiceDir /var/lib/tor/h1<br />
HiddenServicePort 80 127.0.0.1:80<br />
</code><br />
En la primera línea decimos el lugar donde se guardará la configuración del servicio oculto y en la segunda línea el puerto que queremos compartir, el puerto 80 es para http.<br />
En el caso del directorio es importante que el usuario con el que corre Tor pueda escribir en el directorio.</p>
<p>Se reinicia el servicio de Tor y en el directorio<strong>/var/lib/tor/h1 </strong>encontrará un archivo con el nombre <strong>hostname</strong>. Este archivo tiene la url por la que se puede acceder al servicio de Tor. El otro archivo contiene la llave privada y pública del servicio, eso no hay compartir aunque es buena idea  respaldar ese archivo si se desea migrar de servidor y mantener la misma url.</p>
<p>En mi caso ya puedo acceder al servicio a través de http://oxz5wtlo4yzoarf3.onion/wordpress</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/01/Selección_104.png"><img loading="lazy" decoding="async" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/01/Selección_104.png" alt="Selección_104" width="865" height="578" /></a></p>
<p>&nbsp;</p>
<h2>Consideraciones:</h2>
<ul>
<li>En el caso de este ejemplo sería recomendable utilizar https en lugar de http.</li>
<li>Los servicios ocultos pueden ser accedidos sin Tor reemplazando  <strong>.onion</strong> por <strong><a href="http://tor2web.org/" target="_blank" rel="noopener">.tor2web.org</a></strong>. Si se accede al servicio de esta manera, será necesario utilizar el servicio TCP con criptografía. (Ej. utilizar https en lugar de http)</li>
<li>Se debe mantener actualizado Tor y el sistema operativo</li>
<li>Se puede ejecutar cualquier servicio que funcione con TCP: correo, chat, ftp, etc &#8230;.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2014/01/servicios-ocultos-con-tor/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Chat Encriptado con Pidgin y OTR</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/chat-encriptado-con-pidgin-y-otr/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/chat-encriptado-con-pidgin-y-otr/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 29 Mar 2013 03:41:30 +0000</pubDate>
				<category><![CDATA[ASLE]]></category>
		<category><![CDATA[Comos]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[adium]]></category>
		<category><![CDATA[chat seguro]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[seguridades]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=913</guid>

					<description><![CDATA[Pidgin es un programa de mensajería instantánea muy popular en el mundo de software libre. Tiene versiones para Linux, Windows y Mac. Con Pidgin se puede utilizar cuentas de chat en los principales servicios ofertados. Esto quiere decir que se puede utilizar Gmail, messenger, Facebook, etc&#8230;  Sin embargo, si en realidad nos interesa la privacidad [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://pidgin.im/" target="_blank">Pidgin</a> es un programa de mensajería instantánea muy popular en el mundo de software libre. Tiene versiones para Linux, Windows y Mac. Con Pidgin se puede utilizar cuentas de chat en los principales servicios ofertados. Esto quiere decir que se puede utilizar Gmail, messenger, Facebook, etc&#8230;  Sin embargo, si en realidad nos interesa la privacidad deberíamos utilizar un servidor <a href="http://es.wikipedia.org/wiki/Extensible_Messaging_and_Presence_Protocol" target="_blank">Jabber</a>. En todo caso vamos un paso a la vez.</p>
<p>Pidgin por si solo no nos da mucha seguridad. Existen 2 plugins de pidgin que permite encriptar el chat a nivel de cliente. Esto es muy bueno porque podemos usar cualquier protocolo de chat y la información pasará encriptada por los servidores. Es decir solo el que escribe y el que recibe podrán leer la información. Hace mucho tiempo escribí un tutorial para utilizar Pidgin con el plugin <a href="http://www.ecualug.org/?q=2008/05/22/comos/chat_encriptado_utilizando_pidgin" target="_blank">pidgin-encription</a>.  En este artículo explicaré como utilizar el plugin <a href="http://www.cypherpunks.ca/otr/" target="_blank">pidgin-otr</a> que es más seguro.</p>
<p>Si bien la primera parte del artículo se habla sobre como instalar en las principales distribuciones GNU/Linux, la segunda parte sobre configuración de OTR y Pidgin es relevante para Windows. Los usuarios de Mac deberían instalar <a href="http://adium.im/">Adium</a> y buscar la opción de OTR.</p>
<p>Los usuarios de celulares deberían buscar aplicaciones libres que soporten OTR.</p>
<h2>Instalar Pidgin y OTR</h2>
<p>Aquí explicaré como instalar a través de comandos en distribuciones que usan apt y yum. Utilizo la línea de comando para instalar, pero es probable que lo pueda hacer con las herramientas de paquetería gráficas buscando pidgin y pidgin-otr.</p>
<p>Para instalar Pidgin y OTR en distribuciones basades en apt (Ubuntu, Debian, etc&#8230;) bastará con:</p>
<p><code>sudo apt-get install pidgin pidgin-otr</code></p>
<p>Supongo que para distribuciones basadas en RPM tipo Fedora se debería poner:</p>
<p><code>yum install pidgin pidgin.otr</code></p>
<p>Listo con eso esta instalado Pidgin y OTR. Al abrir la aplicación se debe crear una cuenta. Siga el procedimiento para el sistema de mensajería instantánea que usted utilice. <span id="more-913"></span></p>
<h2>Configurar OTR</h2>
<p>Una vez que tenga la cuenta de chat configurada, hay que verificar que el módulo de OTR este activo. Para esto en el menú donde se despliegan los contactos conectados dentro del menú herramientas seleccionar complementos.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Lista-de-amigos_188.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-915" alt="Lista de amigos_188" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Lista-de-amigos_188.png" width="334" height="410" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Lista-de-amigos_188.png 334w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Lista-de-amigos_188-244x300.png 244w" sizes="auto, (max-width: 334px) 100vw, 334px" /></a></p>
<p>Una vez en los complementos buscar Mensajería Fuera-de-Registro (OTR)</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Complementos_177.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-916" alt="seleccionar complemento otr" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Complementos_177.png" width="458" height="446" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Complementos_177.png 458w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Complementos_177-300x292.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Complementos_177-308x300.png 308w" sizes="auto, (max-width: 458px) 100vw, 458px" /></a></p>
<p>Con eso ya esta instalado el complemento de encriptación. Se puede verificar que esta activo si en la parte inferior derecha de la ventana de chat tenemos un mensaje que dice «<strong>No privado</strong>.»</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_191.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-917" alt="otr no privado" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_191.png" width="139" height="146" /></a></p>
<p>Esto quiere decir que se esta trabajando con un chat no seguro. Si la persona con la que se esta chateando tiene instalado OTR, entonces se puede iniciar una conversación privada. Para esto se hace click «<strong>No Privado</strong>» y luego en iniciar conversación privada.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_192.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-918" alt="inicira conversacion privada" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_192.png" width="515" height="291" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_192.png 515w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_192-300x169.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_192-500x282.png 500w" sizes="auto, (max-width: 515px) 100vw, 515px" /></a></p>
<p>Ahora ya se tiene una conversación encriptada.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_196.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-920" alt="sin verificar" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_196.png" width="830" height="183" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_196.png 830w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_196-300x66.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_196-500x110.png 500w" sizes="auto, (max-width: 830px) 100vw, 830px" /></a></p>
<p>Como dice el mensaje, falta autenticar a la persona al otro lado del chat. Estoy quiere decir que la comunicación es encriptada, <a href="http://www.cypherpunks.ca/otr/help/3.2.1/unverified.php?lang=es" target="_blank">pero no se tiene seguridad que la persona al otro lado del chat es quién dice ser</a>. Sin embargo la conversación ya es encriptada y se puede comprobar abriendo el gmail (en este ejemplo que se usa gmail).</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_178.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-921" alt="encriptado gmail" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_178.png" width="267" height="336" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_178.png 267w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_178-238x300.png 238w" sizes="auto, (max-width: 267px) 100vw, 267px" /></a></p>
<p>De lado de Diego en su celular donde tenía abierta la conversación de chat se puede comprobar fácilmente que la conversación esta encriptada.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/diego-saavedra.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-923" alt="encriptado android" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/diego-saavedra.png" width="346" height="282" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/diego-saavedra.png 346w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/diego-saavedra-300x244.png 300w" sizes="auto, (max-width: 346px) 100vw, 346px" /></a></p>
<p>Ahora solo falta autenticar que la persona que esta al otro lado es quién dice ser. La forma más fácil es utilizar una frase compartida entre los 2. Por ejemplo con Diego quedamos en poner el nombre de la ciudad donde el vive. Es algo simple, pero yo ya sabía que estaba hablando con Diego.</p>
<p>Para esto se hace click sobre el mensaje «No Verificado»y luego en autenticar compañero.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_182.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-924" alt="autenticar 1" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_182.png" width="588" height="294" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_182.png 588w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_182-300x150.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_182-500x249.png 500w" sizes="auto, (max-width: 588px) 100vw, 588px" /></a></p>
<p>En este caso se utilizará una frase compartida. (Shared Secret)</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_183.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-925" alt="Authenticate Buddy_183" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_183.png" width="515" height="604" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_183.png 515w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_183-255x300.png 255w" sizes="auto, (max-width: 515px) 100vw, 515px" /></a></p>
<p>Se podría compartir la frase por SMS, una llamada telefónica, etc&#8230; De alguna manera que uno este seguro que la otra persona es quien dice ser. En este caso compartimos la palabra Loja</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_184.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-929" alt="shared secret" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_184.png" width="515" height="604" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_184.png 515w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_184-255x300.png 255w" sizes="auto, (max-width: 515px) 100vw, 515px" /></a></p>
<p>Una vez que el compañero ingrese la frase compartida en su equipo la autenticación se realizará con éxito.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Autentificando-Compañero_186.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-926" alt="autenticación exitosa" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Autentificando-Compañero_186.png" width="441" height="217" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Autentificando-Compañero_186.png 441w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Autentificando-Compañero_186-300x147.png 300w" sizes="auto, (max-width: 441px) 100vw, 441px" /></a></p>
<p>Listo ahora en la esquina inferior derecha se tendrá el mensaje de color verde que dice Privado.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_190.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-927" alt="Privado" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_190.png" width="129" height="146" /></a></p>
<p>Listo ahora se tiene chat encriptado.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Diego-Saavedra_195.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-919" alt="encripcion activada" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Diego-Saavedra_195.png" width="585" height="292" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Diego-Saavedra_195.png 585w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Diego-Saavedra_195-300x149.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Diego-Saavedra_195-500x249.png 500w" sizes="auto, (max-width: 585px) 100vw, 585px" /></a></p>
<h2></h2>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/chat-encriptado-con-pidgin-y-otr/feed/</wfw:commentRss>
			<slash:comments>19</slash:comments>
		
		
			</item>
		<item>
		<title>El Espionaje Informático y Wikileaks</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/el-espionaje-informatico-y-wikileaks/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/el-espionaje-informatico-y-wikileaks/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 19 Mar 2013 16:11:14 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[seguridades]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[spyfiles]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=879</guid>

					<description><![CDATA[La semana pasada escribí un artículo sobre los problemas de privacidad que tenemos en Internet y como el software libre puede ayudarnos a defendernos. Recientemente encontré este video donde en los primeros 50 segundos habla Julian Assange sobre la filtración de documentos Spy Files y dice más o menos los siguiente: Quién tiene aquí un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><iframe loading="lazy" title="Wikileaks: Spy Files 2011 -- How Your Government Violates Your Privacy!" width="625" height="352" src="https://www.youtube.com/embed/9qvgERbAsUo?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>La semana pasada escribí un artículo sobre los problemas de privacidad que tenemos en <a title="Software Libre, Criptografía y Privacidad" href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank">Internet y como el software libre puede ayudarnos a defendernos</a>. Recientemente encontré este video donde en los primeros 50 segundos habla Julian Assange sobre la filtración de documentos <a href="http://wikileaks.org/spyfiles/" target="_blank">Spy Files</a> y<a href="http://alt1040.com/2011/12/assange-utilizas-un-iphone-blackberry-o-gmail-estas-jodido" target="_blank"> dice más o menos los siguiente</a>:</p>
<blockquote><p>Quién tiene aquí un iPhone? Quién tiene aquí un BlackBerry? Quién aquí usa Gmail? están todos jodidos.</p></blockquote>
<p>El resto del video es publicidad de la empresa Italiana Hack Team sobre la venta de sus servicios y técnicas de espionaje informático. Un sistema infectado puede prender la cámara, el micrófono, saber las teclas que estamos escribiendo y mucho más. Les invito a buscar 12 minutos de su tiempo para ver el video.<span id="more-879"></span></p>
<p>Si bien los Spy Files no han sido tan difundidos como los <a href="http://wikileaks.org/cablegate/" target="_blank">cables diplomáticos de EEUU</a>, su contenido es altamente preocupante. Los ciudadanos de a pié, así como nuestros gobernantes, estamos en constante riesgo de espionaje informático y debemos considerar seriamente la importancia de controlar el software que utilizamos.</p>
<p>El Software Libre no es garantía absoluta de no ser espiados, su <a title="Software Libre, Criptografía y Privacidad" href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank">uso combinado a la criptografía minimiza</a> este riesgo. Por lo menos en el caso del producto de este video, el sistema operativo GNU/Linux, <a href="http://wikileaks.org/spyfiles/files/0/147_HACKINGTEAM-RCS.pdf" target="_blank">no esta soportado para ser espiado</a>. La diferencia entre el Software Libre y el no-libre es que sobre el uno se puede tener control, mientras que con el otro no.</p>
<p>Considerando que Ecuador es el país que asumió el reto de dar asilo a Julian Assange, deberíamos estar más conscientes de las filtraciones que hace Wikileaks y sus implicaciones. Sobre todo ahora que asumimos este reto, nos convertimos en un <em>target</em> bastante interesante para el espionaje internacional. Me preocupa mucho ver a ministros, asambleístas y demás gente que esta en el poder comunicándose con blackberries, Iphones, Ipads, Android, Windows, MacOs, etcétera.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/el-espionaje-informatico-y-wikileaks/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
	</channel>
</rss>
